在一些业务场景下,我们经常需要实现一些h本文版权归作者所有,未经授权不得转载。【版权所有】唐霜 www.tangshuang.netash摘要来进行浏览器到服务端的验证逻辑【本文首发于唐霜的博客】【访问 www.tangshuang.net 获取更多精彩内容】,但是如果载入第三方库,我们又需要避免该原创内容,盗版必究。未经授权,禁止复制转载。库被攻击,而nodejs自带的crypt【版权所有】唐霜 www.tangshuang.net【版权所有,侵权必究】o模块可以实现加密解密,却无法在浏览器端本文版权归作者所有,未经授权不得转载。【关注微信公众号:wwwtangshuangnet】找到对等的实现。其实,浏览器端早就提供了【版权所有】唐霜 www.tangshuang.net【访问 www.tangshuang.net 获取更多精彩内容】 Web Crypto API,我们就可本文作者:唐霜,转载请注明出处。【版权所有】唐霜 www.tangshuang.net以利用浏览器原生的接口来实现摘要hash【未经授权禁止转载】【版权所有】唐霜 www.tangshuang.net啦,这样无论是在性能上,还是安全性上,都【本文首发于唐霜的博客】【原创不易,请尊重版权】是最优解。
【作者:唐霜】【作者:唐霜】未经授权,禁止复制转载。
从caniuse反应的兼容性看,大部分浏原创内容,盗版必究。未经授权,禁止复制转载。览器都已经支持了,只要不使用低版本浏览器【版权所有】唐霜 www.tangshuang.net转载请注明出处:www.tangshuang.net,都是可以放心使用的。当然,如果一定要支原创内容,盗版必究。著作权归作者所有,禁止商业用途转载。持,可以使用第三方库兜底。
【未经授权禁止转载】本文版权归作者所有,未经授权不得转载。本文版权归作者所有,未经授权不得转载。让我们来认识一下 未经授权,禁止复制转载。Web Crypto API【本文首发于唐霜的博客】。【转载请注明来源】
未经授权,禁止复制转载。【原创不易,请尊重版权】原创内容,盗版必究。Web Crypto API本文版权归作者所有,未经授权不得转载。
未经授权,禁止复制转载。【原创内容,转载请注明出处】著作权归作者所有,禁止商业用途转载。【本文受版权保护】【作者:唐霜】Web Crypto API 是一组以构【原创内容,转载请注明出处】【本文受版权保护】建密码学系统为目标的让脚本可以使用原生加【原创不易,请尊重版权】转载请注明出处:www.tangshuang.net密算法的接口。在浏览器端,它主要提供了两本文作者:唐霜,转载请注明出处。【关注微信公众号:wwwtangshuangnet】套和密码学关联的体系:random 和 原创内容,盗版必究。原创内容,盗版必究。subtle。从名字就可以看出,rand【版权所有】唐霜 www.tangshuang.net著作权归作者所有,禁止商业用途转载。om负责随机算法,也就是说,基于Web 原创内容,盗版必究。【未经授权禁止转载】Crypto API我们可以在浏览器端实【本文首发于唐霜的博客】【未经授权禁止转载】现真正的随机,而不是Math.rando转载请注明出处:www.tangshuang.net【访问 www.tangshuang.net 获取更多精彩内容】m这种伪随机。subtle则负责像has未经授权,禁止复制转载。原创内容,盗版必究。h、签名、加密、解密等密码学处理。
【版权所有】唐霜 www.tangshuang.net【转载请注明来源】【访问 www.tangshuang.net 获取更多精彩内容】于此同时,由于它非常靠近原生底层,因此,本文作者:唐霜,转载请注明出处。著作权归作者所有,禁止商业用途转载。它的接口使用时,大部分都会以ArrayB本文作者:唐霜,转载请注明出处。【版权所有,侵权必究】uffer作为参数。因此,如果你要使用它【未经授权禁止转载】【转载请注明来源】,你最好还了解ArrayBuffer相关【转载请注明来源】著作权归作者所有,禁止商业用途转载。的使用方法,以在使用时,可以更熟练的实现【关注微信公众号:wwwtangshuangnet】著作权归作者所有,禁止商业用途转载。字符串、数值和buffer之间的转换。而本文版权归作者所有,未经授权不得转载。【版权所有,侵权必究】buffer又是可以在网络间传输的,因此转载请注明出处:www.tangshuang.net【原创内容,转载请注明出处】,我们又可以把buffer发送到服务端保【版权所有,侵权必究】【原创内容,转载请注明出处】存,实现各种签名与验证。
本文版权归作者所有,未经授权不得转载。【未经授权禁止转载】本文作者:唐霜,转载请注明出处。我把相关知识点梳理为一张知识导图,方便你原创内容,盗版必究。转载请注明出处:www.tangshuang.net梳理:
【本文受版权保护】【版权所有】唐霜 www.tangshuang.net【原创不易,请尊重版权】
可以看到,要全面掌握Web Crypto【版权所有,侵权必究】【版权所有,侵权必究】 API也并不难,因为它只提供了底层的实【版权所有,侵权必究】【版权所有】唐霜 www.tangshuang.net现,而要设计出完整的密码学系统,则需要有原创内容,盗版必究。转载请注明出处:www.tangshuang.net更丰富的密码学知识,简单靠这些API是不【转载请注明来源】未经授权,禁止复制转载。可能真正做到安全的。既然如此,那我们用它【原创内容,转载请注明出处】【作者:唐霜】们有什么用呢?当然有用,因为设计密码学系【转载请注明来源】【版权所有,侵权必究】统的,往往是后端的安全侧的工程师,当他们【版权所有】唐霜 www.tangshuang.net【本文首发于唐霜的博客】需要前端同学完成某些密码学处理时,我们有【版权所有】唐霜 www.tangshuang.net【本文首发于唐霜的博客】了这部分知识,才能快速实现我们的需求,如未经授权,禁止复制转载。原创内容,盗版必究。果没有掌握这些API,没有理解其中的规律【作者:唐霜】【原创内容,转载请注明出处】,那么很难快速完成业务需求。
本文作者:唐霜,转载请注明出处。著作权归作者所有,禁止商业用途转载。未经授权,禁止复制转载。【未经授权禁止转载】两端对齐的HASH摘要实现【转载请注明来源】
未经授权,禁止复制转载。【版权所有,侵权必究】【关注微信公众号:wwwtangshuangnet】回到我们的题目中,我们题目的使用场景是前转载请注明出处:www.tangshuang.net【本文受版权保护】端需要将摘要hash发送给后端,后端对该本文作者:唐霜,转载请注明出处。【本文首发于唐霜的博客】hash进行验证,验证通过后才予以后续处【本文首发于唐霜的博客】【关注微信公众号:wwwtangshuangnet】理。如果我们设计一套密码学系统,那么这里未经授权,禁止复制转载。原创内容,盗版必究。不仅需要使用密钥、签名、导出、加密等等,著作权归作者所有,禁止商业用途转载。著作权归作者所有,禁止商业用途转载。还要在这些基础的API使用之上,设计一套【本文首发于唐霜的博客】转载请注明出处:www.tangshuang.net前后端对齐的加密协议,否则不可能做到真正【版权所有】唐霜 www.tangshuang.net【版权所有,侵权必究】安全的加密验证。要完成如此复杂的设计,对【访问 www.tangshuang.net 获取更多精彩内容】转载请注明出处:www.tangshuang.net于前端同学来说,是很难的,因此,我们能够本文版权归作者所有,未经授权不得转载。【转载请注明来源】通过hash进行验证,就是不错的一种尝试本文版权归作者所有,未经授权不得转载。【版权所有】唐霜 www.tangshuang.net了。
转载请注明出处:www.tangshuang.net【原创不易,请尊重版权】【原创不易,请尊重版权】【版权所有】唐霜 www.tangshuang.net市面上比较多情况下,会习惯使用md5摘要【原创内容,转载请注明出处】著作权归作者所有,禁止商业用途转载。,但是Web Crypto API中没有【转载请注明来源】【作者:唐霜】提供直接的md5摘要算法,因此,我们只能著作权归作者所有,禁止商业用途转载。【原创内容,转载请注明出处】从众多SHA算法中挑一个。
原创内容,盗版必究。【版权所有,侵权必究】【原创内容,转载请注明出处】【原创内容,转载请注明出处】此外,我们还必须对ArrayBuffer【作者:唐霜】本文版权归作者所有,未经授权不得转载。有较多的了解,因为这些API要实现算法,【未经授权禁止转载】【作者:唐霜】都需要借助ArrayBuffer来进行内本文版权归作者所有,未经授权不得转载。【未经授权禁止转载】存级别的运算,它们都是较低级别的接口。因原创内容,盗版必究。著作权归作者所有,禁止商业用途转载。此,想得到我们习惯的使用方式,还得进行封【访问 www.tangshuang.net 获取更多精彩内容】【本文首发于唐霜的博客】装。接下来,我们来实现一个简易的hash本文作者:唐霜,转载请注明出处。未经授权,禁止复制转载。函数:
【转载请注明来源】【关注微信公众号:wwwtangshuangnet】本文版权归作者所有,未经授权不得转载。async function sha(str) {
const encoder = new TextEncoder();
const data = encoder.encode(str);
const hashBuffer = await crypto.subtle.digest("SHA-256", data);
const hashArray = Array.from(new Uint8Array(hashBuffer)); // convert buffer to byte array
const hashHex = hashArray
.map((b) => b.toString(16).padStart(2, "0"))
.join(""); // convert bytes to hex string
return hashHex;
}
我们用SHA-256算法实现了一个摘要函未经授权,禁止复制转载。【作者:唐霜】数sha,这样,我们就可以在浏览器端对我本文版权归作者所有,未经授权不得转载。【关注微信公众号:wwwtangshuangnet】们想要的文本获取它的hash。
【本文受版权保护】原创内容,盗版必究。著作权归作者所有,禁止商业用途转载。【本文首发于唐霜的博客】【访问 www.tangshuang.net 获取更多精彩内容】接下来,我们来到nodejs这一端。【原创不易,请尊重版权】
【本文首发于唐霜的博客】【本文受版权保护】【访问 www.tangshuang.net 获取更多精彩内容】原创内容,盗版必究。【原创内容,转载请注明出处】由于Web Crypto API是底层原著作权归作者所有,禁止商业用途转载。【未经授权禁止转载】生实现,因此它可以被移植(,类似的可以被【版权所有,侵权必究】原创内容,盗版必究。移植到原生模块,其实有很多,就看node原创内容,盗版必究。【原创不易,请尊重版权】js官方愿不愿意去做)。nodejs通过【版权所有】唐霜 www.tangshuang.net本文版权归作者所有,未经授权不得转载。crypto模块暴露了webcrypto【作者:唐霜】【关注微信公众号:wwwtangshuangnet】接口,而该接口就提供了和浏览器端相同的实【本文受版权保护】未经授权,禁止复制转载。现。接下来,我们就来实现一个与上面的sh未经授权,禁止复制转载。【作者:唐霜】a函数具有相同功能的nodejs函数:
未经授权,禁止复制转载。转载请注明出处:www.tangshuang.net未经授权,禁止复制转载。转载请注明出处:www.tangshuang.net本文作者:唐霜,转载请注明出处。const { webcrypto } = require('crypto');
const { TextEncoder } = require('util');
async function sha(str) {
const encoder = new TextEncoder();
const data = encoder.encode(str);
const hashBuffer = await webcrypto.subtle.digest("SHA-256", data);
const hashArray = Array.from(new Uint8Array(hashBuffer)); // convert buffer to byte array
const hashHex = hashArray
.map((b) => b.toString(16).padStart(2, "0"))
.join(""); // convert bytes to hex string
return hashHex;
}
你会发现,我们几乎可以原封不动的把浏览器未经授权,禁止复制转载。【关注微信公众号:wwwtangshuangnet】端的代码移植过来,如果做好封装,甚至可以本文作者:唐霜,转载请注明出处。著作权归作者所有,禁止商业用途转载。实现代码同构,只要把subtle对象作为本文版权归作者所有,未经授权不得转载。【本文受版权保护】参数传入即可。
本文作者:唐霜,转载请注明出处。【未经授权禁止转载】【访问 www.tangshuang.net 获取更多精彩内容】如此一来,我们就可以做到,当后端同学需要【原创不易,请尊重版权】【作者:唐霜】我们在前端处理并发送一个hash时,可以著作权归作者所有,禁止商业用途转载。【访问 www.tangshuang.net 获取更多精彩内容】用相同的实现来处理了。而且由于我们使用了【本文受版权保护】【原创内容,转载请注明出处】原生接口,无论是性能,还是安全性上,都比【本文首发于唐霜的博客】【版权所有】唐霜 www.tangshuang.net使用第三方纯代码实现的库要好。
【本文受版权保护】【原创不易,请尊重版权】未经授权,禁止复制转载。本文版权归作者所有,未经授权不得转载。结语【版权所有,侵权必究】
转载请注明出处:www.tangshuang.net【本文首发于唐霜的博客】原创内容,盗版必究。本文带你了解了Web Crypto AP【版权所有】唐霜 www.tangshuang.net原创内容,盗版必究。I,让你知道可以通过nodejs的原生模【访问 www.tangshuang.net 获取更多精彩内容】未经授权,禁止复制转载。块实现浏览器和服务端完全相同的摘要算法。原创内容,盗版必究。【访问 www.tangshuang.net 获取更多精彩内容】不过,本文仅仅是一个知识的抛砖引玉,在实【版权所有】唐霜 www.tangshuang.net转载请注明出处:www.tangshuang.net际业务中,我们需要去学习密码学知识,去研【原创不易,请尊重版权】【原创不易,请尊重版权】究优秀的第三方库和开源项目,了解业界是怎转载请注明出处:www.tangshuang.net【原创不易,请尊重版权】么利用密码学设计来保障系统的安全的。实际【未经授权禁止转载】【转载请注明来源】上,在其他语言中,往往提供了丰富的密码学【原创不易,请尊重版权】本文作者:唐霜,转载请注明出处。模块,例如我们经常遇到带盐(salt)【未经授权禁止转载】的摘要或加密,例如我们需要在客户端和服务未经授权,禁止复制转载。【作者:唐霜】端之间交换公钥,例如我们需要设计自己的s未经授权,禁止复制转载。【原创内容,转载请注明出处】ession,诸如此类,就目前而言,JS著作权归作者所有,禁止商业用途转载。著作权归作者所有,禁止商业用途转载。在这一块还是很弱的,性能上也不大行,如果【原创不易,请尊重版权】【本文受版权保护】真正想用,我们会考虑使用webassem【原创不易,请尊重版权】原创内容,盗版必究。bly在浏览器端提供由底层语言编译的加密【原创内容,转载请注明出处】未经授权,禁止复制转载。模块,或者在nodejs端使用bind能【版权所有,侵权必究】【关注微信公众号:wwwtangshuangnet】力调用c/c++模块来实现。总而言之,J本文版权归作者所有,未经授权不得转载。【访问 www.tangshuang.net 获取更多精彩内容】S的生态还比较脆弱,我们还有很长的路要走本文版权归作者所有,未经授权不得转载。【转载请注明来源】。
【本文首发于唐霜的博客】【访问 www.tangshuang.net 获取更多精彩内容】【版权所有,侵权必究】2023-08-15 3763


